• Skip to main content
  • Skip to header right navigation
  • Skip to site footer
iGuRu

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • /news
  • /infosec
  • /tools
  • /tweaks
  • /dummies
  • /απόψεις
  • /support
home / infosec / Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Οδηγός επίθεσης MITM σε τοπικό δίκτυο

23/02/2021 19:09 by Anastasis Vasileiadis

Υποθέτουμε ότι οι περισσότεροι από εσάς γνωρίζετε τι είναι μια επίθεση Man in the Middle (MitM).  Η παρακάτω φωτογραφία είναι ουσιαστικά ένα διάγραμμα μιας επίθεσης Man in the Middle.

man in the middle websploit - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Η επίθεση man-in-the-middle είναι ένας τύπος επίθεσης όπου ένας κακόβουλος χρήστης μπαίνει ανάμεσα σε μια επικοινωνία δικτύου και προσπαθεί με κάποιες τεχνικές να πραγματοποιήσει υποκλοπή δεδομένων, λαμβάνοντας τα πακέτα που ανταλλάσσουν τα μηχανήματα του τοπικού δικτύου μεταξύ τους.

Οι επιθέσεις Man-in-the-middle μπορούν να πραγματοποιηθούν με πολλούς τρόπους, παρακάτω θα δούμε έναν από αυτούς.

Ένα από τα εργαλεία για αυτήν την δουλειά είναι και το WebSploit. Αυτό το εργαλείο ενσωματώνει έναν ορισμένο αριθμό επιθέσεων, τόσο για ιστότοπους, όσο και για Windows μηχανήματα ή ακόμα και δίκτυα.

Το WebSploit είναι ένα ανοιχτού κώδικα πρόγραμμα, που χρησιμοποιείται για τη σάρωση και την ανάλυση απομακρυσμένων συστημάτων, προκειμένου να εντοπιστούν διάφορα είδη ευπαθειών. Είναι ένα αρκετά ισχυρό εργαλείο και υποστηρίζει πολλαπλές ευπάθειες.

Ακολουθεί η πλήρης λίστα των ενοτήτων που υποστηρίζει το websploit:

Web Modules – 

  • web/apache_users  – Scan Directory Of Apache Users
  • web/dir_scanner – Directory Scanner
  • web/wmap – Information Gathering From Victim Web Using (Metasploit Wmap)
  • web/pma – PHPMyAdmin Login Page Scanner
  • web/cloudflare_resolver – CloudFlare Resolver

Network Modules 

  • network/arp_dos – ARP Cache Denial Of Service Attack
  • network/mfod – Middle Finger Of Doom Attack
  • network/mitm – Man In The Middle Attack
  • network/mlitm – Man Left In The Middle Attack
  • network/webkiller – TCP Kill Attack
  • network/fakeupdate – Fake Update Attack Using DNS Spoof
  • network/arp_poisoner – Arp Poisoner

Exploit Modules

  • exploit/autopwn – Metasploit Autopwn Service
  • exploit/browser_autopwn – Metasploit Browser Autopwn Service
  • exploit/java_applet – Java Applet Attack (Using HTML)

Wireless / Bluetooth Modules

  • wifi/wifi_jammer – Wifi Jammer
  • wifi/wifi_dos – Wifi Dos Attack
  • wifi/wifi_honeypot – Wireless Honeypot(Fake AP)
  • wifi/mass_deauth – Mass Deauthentication Attack
  • bluetooth/bluetooth_pod – Bluetooth Ping Of Death Attack

Αυτές είναι οι επιθέσεις που είναι διαθέσιμες στην εργαλειοθήκη του προγράμματος. Για ορισμένες επιθέσεις χρειάζεστε απαραιτήτως το metasploit.

Εγκατάσταση του Websploit Framework

Για να εγκαταστήσετε το websploit, πληκτρολογήστε “apt-get install websploit *” απευθείας στο τερματικό σας.

Μπορείτε επίσης να εγκαταστήσετε το websploit μέσω της εντολής git clone πληκτρολογώντας:

Εντολή: git clone https://github.com/websploit/websploit

Μόλις ολοκληρωθεί η εγκατάστασή του, πληκτρολογήστε “websploit” για να ξεκινήσετε. Όπως μπορείτε να δείτε στο banner της οθόνης, εμφανίζει ορισμένες πληροφορίες σχετικά με το εργαλείο.

  • Τελευταία έκδοση – 3.0.0
  • Σύνολο Modules – 20

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Για να δείτε όλα τα modules, πληκτρολογήστε “show modules” στο τερματικό σας.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub1 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Το module που θα χρησιμοποιήσουμε είναι το “network / mitm”

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub2 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Ας ρίξουμε μια ματιά στις επιλογές που πρέπει να ορίσουμε πληκτρολογώντας “show options“.

Βλέπουμε ότι πρέπει να ορίσουμε όλες τις επιλογές, οπότε ας το κάνουμε!

Εδώ χρησιμοποιήσαμε το wlan0 ως διεπαφή επειδή είμαστε συνδεδεμένοι με δίκτυο Wi-Fi. (Για να δείτε το όνομα της διεπαφής σας, πληκτρολογήστε iwconfig)

Για την IP του δρομολογητή, πληκτρολογήστε “route -n” σε νέο τερματικό για να δείτε την προεπιλεγμένη διεύθυνση της πύλης.

Για IP Target, μπορείτε εύκολα να σαρώσετε μέσω του Angry IP Scanner / Super Scan Tool. Σε αυτήν την περίπτωση, το IP Target είναι 192.168.178.21 (Win 10) και η διεύθυνση Default Gateway είναι 192.168.178.1.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub3 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Τώρα πρόκειται να κάνουμε αυτό που θέλαμε εξ’αρχής… Εκτέλεση της επίθεσης! Το μόνο που έχουμε να κάνουμε είναι να πληκτρολογήσουμε run στο ίδιο τερματικό.

Θα δείτε ότι θα ανοίξει ένα νέο αναδυόμενο τερματικό που ονομάζεται “driftnet“, το οποίο θα φορτώσει όλες τις εικόνες του στόχου μας. Το Driftnet είναι το προεπιλεγμένο σύνολο sniffer στο websploit framework.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub4 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Εάν θέλετε να αλλάξετε το sniffer, πληκτρολογήστε “set SNIFFER urlsnarf ” στο ίδιο τερματικό που κάνει sniffing τη διεύθυνση URL του στόχου.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub5 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Εδώ είναι το αποτέλεσμα όπου μπορείτε να δείτε ότι, ο στόχος σας προσπαθεί να αποκτήσει πρόσβαση στο google.com μέσω του προγράμματος περιήγησης Chrome.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub6 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Για το Dsniff, πληκτρολογήστε “set SNIFFER dsniff “.

Το Dsniff είναι ένα σύνολο εργαλείων ανίχνευσης κωδικών πρόσβασης και ανάλυσης κίνησης του δικτύου, για την ανάλυση διαφορετικών πρωτοκόλλων των εφαρμογών και την εξαγωγή σχετικών πληροφοριών.

Screenshot 2021 02 22 Man in the Middle Attack with Websploit Framework Yeah Hub7 - Οδηγός επίθεσης MITM σε τοπικό δίκτυο

Στο παραπάνω στιγμιότυπο, λάβαμε με επιτυχία το όνομα χρήστη και τον κωδικό πρόσβασης του πρωτοκόλλου FTP.

Οδηγός επίθεσης MITM σε τοπικό δίκτυο was last modified: 23 Φεβρουαρίου, 2021, 7:09 μμ by Anastasis Vasileiadis

Subscribe to our newsletter

no spam

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News


Κατηγορία: infosectag: linux, mitm, WebSploit

You May Also Like

Windows 10 exploitation μόνο με μια εικόνα
Δημιουργήστε ένα ψεύτικο Access Point
Ubuntu 21.04 (Hirsute Hippo) Feature Freeze

Σχετικά Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Previous Post: « Οδηγός για Reverse Shell μεταξύ δύο μηχανημάτων Linux
Next Post: Οδηγός για μια επιτυχημένη Phishing επίθεση »

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.
Τα σχολιά σας θα εμφανιστούν μετά την έγκρισή τους από τους διαχειριστές


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

 

 © 2021 · iGuRu.gr · ☢ · Keep It Simple Stupid Genesis theme

about  ·   contact  ·  rss  ·  sitemap  ·  tos

loadingΆκυρο
Δεν ήταν δυνατή η αποστολή της δημοσίευσης - ελέγξτε την διεύθυνση email!
Ο έλεγχος του email απέτυχε, παρακαλώ προσπαθήστε ξανά
Το ιστολόγιο σας δεν μπορεί να κοινοποιεί δημοσιεύσεις μέσω email.